News

Burpsuit: Intruder

Burpsuit: Intruder

Celia Catalán

¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Burpsuit: Intruder

Celia Catalán

¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Análisis de Certificaciones de Ciberseguridad Ofensiva | Parte II

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Análisis de Certificaciones de Seguridad Ofensiva | Parte I

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Coerce | Parte 1

Coerce | Parte 1

Celia Catalán

Dentro del entorno de Active Directory, los atacantes recurren a autenticaciones forzadas y estrategias de MitM para llevar a cabo diversas acciones. Es por ello por lo que, en esta...

Coerce | Parte 1

Celia Catalán

Dentro del entorno de Active Directory, los atacantes recurren a autenticaciones forzadas y estrategias de MitM para llevar a cabo diversas acciones. Es por ello por lo que, en esta...

Los deepFakes en la triología ingeniería social, inteligencia artificial y ciberseguridad

Los Deepfakes en la trilogía Ingeniería Social,...

Iñigo Ladrón Morales

La relación entre la Ingeniería Social, la Inteligencia Artificial y la Ciberseguridad, siempre ha estado y estará ahí, para lo bueno y para lo malo. Y, entrelazada entre ellas se...

Los Deepfakes en la trilogía Ingeniería Social,...

Iñigo Ladrón Morales

La relación entre la Ingeniería Social, la Inteligencia Artificial y la Ciberseguridad, siempre ha estado y estará ahí, para lo bueno y para lo malo. Y, entrelazada entre ellas se...